네트워크관리사 1급(2007. 4. 1.) 시험일자 : 2007년 4월 1일

1과목 : TCP/IP
1. 다음 중 Internet Layer를 구성하는 프로토콜들에 대한 설명으로 옳지 않은 것은?
  • ① IP는 TCP와 같이 신뢰성 있는 통신을 제공한다.
  • ② ARP는 상대방의 IP Address는 알고 있으나, 상대방의 MAC Address를 모를 경우에 사용되는 프로토콜이다.
  • ③ RARP는 Disk가 없는 터미널에서 자신의 랜 카드 상의 MAC Address는 알고 있으나 자신의 IP Address를 모를 경우에 사용되는 프로토콜이다.
  • ④ ICMP는 Ping 등을 지원할 수 있는 프로토콜이며, 또한 IP 데이터 그램의 전달과정 중에 발생할 수 있는 에러에 대한 보고용으로 사용된다.

등록된 댓글이 없습니다.
2. IP Address의 설명 중 옳지 않은 것은?
  • ① IP Address는 4Byte(32bit)의 숫자 집합으로 표현된다.
  • ② Network ID가 다른 어드레스를 가진 컴퓨터끼리는 라우터 없이 서로 연결하여 사용이 가능하다.
  • ③ 하나의 TCP/IP Network 상에 접속되어 있는 복수의 컴퓨터에 동일한 Host ID를 설정할 수 없다.
  • ④ 상호 접속하는 복수의 TCP/IP Network에 동일 Network ID를 할당할 수 없다.

등록된 댓글이 없습니다.
3. “192.168.55.0”이란 네트워크 ID를 가지고 있고, 각 서브넷이 25개의 호스트 ID가 필요하며 가장 많은 서브네트를 가져야할 때 가장 적절한 서브넷 마스크는?
  • ① 255.255.255.192
  • ② 255.255.255.224
  • ③ 255.255.255.240
  • ④ 255.255.255.248

등록된 댓글이 없습니다.
4. C Class의 네트워크에서 호스트 수가 12개 일 때 분할할 수 있는 최대 서브넷 수는?
  • ① 2
  • ② 4
  • ③ 8
  • ④ 16

등록된 댓글이 없습니다.
5. OSPF에 대한 설명으로 옳지 않은 것은?
  • ① 기업의 근거리 통신망과 같은 자율 네트워크 내의 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜이다.
  • ② 대규모 자율 네트워크에 적합하다.
  • ③ 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
  • ④ OSPF 내에서 라우터와 종단국 사이의 통신을 위해 RIP가 지원된다.

등록된 댓글이 없습니다.
6. 프로토콜은 사용 목적과 종류에 따라 다양한 기능의 종합으로 이루어지며, 모든 프로토콜에 모든 기능이 다 있는 것은 아니고, 경우에 따라 몇 가지 같은 기능이 다른 계층의 프로토콜을 나타내기도 한다. 프로토콜의 기능으로 옳지 않은 것은?
  • ① 세분화와 재합성
  • ② 캡슐화
  • ③ 확장성
  • ④ 전송 서비스

등록된 댓글이 없습니다.
7. TCP/IP Layer 모델에서 네트워크상의 컴퓨터를 특정 짓기 위해 IP Address를 이용하는 Layer는?
  • ① Application Layer
  • ② Internet Layer
  • ③ Network Interface Layer
  • ④ Transport Layer

등록된 댓글이 없습니다.
8. 네트워크 식별자가 “130.34.12.64/26” 이라고 가정한다. 이를 4개의 서브넷으로 나눌 때 필요한 Prefix의 길이와 각 서브넷은 몇 개의 IP Address를 가지는가?
  • ① /28, 64
  • ② /30, 16
  • ③ /30, 64
  • ④ /28, 16

등록된 댓글이 없습니다.
9. IP 패킷의 구조에서 헤더 부분에 들어가는 항목으로 옳지 않은 것은?
  • ① Version
  • ② Total Length
  • ③ TTL(Time to Live)
  • ④ Data

등록된 댓글이 없습니다.
10. IP Address에 대한 설명으로 옳지 않은 것은?
  • ① A Class IP Address의 맨 앞자리 수는 1∼126을 사용한다.
  • ② C Class IP Address는 최대 254개의 호스트를 거느릴 수 있다.
  • ③ D Class는 멀티 캐스팅을 위해 NetID와 HostID로 구분된다.
  • ④ 현재의 IPv4 Address를 보완하기 위해 IPv6를 도입하고 있다.

등록된 댓글이 없습니다.
11. TCP/IP 프로토콜들 중에서 종점 사용자 시스템 간의 데이터 전송에 대한 최종 책임을 지는 것은?
  • ① IP
  • ② SNMP
  • ③ FTP
  • ④ TCP

등록된 댓글이 없습니다.
12. 네트워크 구획에서 두 호스트가 성공적으로 통신하기 위해 각 하드웨어의 물리적인 주소 문제를 해결해 주는 프로토콜은?
  • ① IP
  • ② ARP
  • ③ ICMP
  • ④ IGMP

등록된 댓글이 없습니다.
13. TCP/IP 설정이 잘못되어 특정 컴퓨터가 다른 컴퓨터와 통신할 수 없게 되는 경우, 어떤 설정 관련 파라미터가 잘못되어 있는지를 찾을 수 있게 해주는 프로토콜은?
  • ① IP
  • ② ICMP
  • ③ IGMP
  • ④ ARP

등록된 댓글이 없습니다.
14. 멀티캐스트를 지원하는 라우터가 멀티캐스트 그룹에 가입한 네트워크 내의 호스트를 관리하기 위해 사용하는 프로토콜은?
  • ① SNMP
  • ② ICMP
  • ③ SCTP
  • ④ IGMP

등록된 댓글이 없습니다.
15. SSH가 전송 계층에서 제공하는 서비스로 옳지 않은 것은?
  • ① 무결성
  • ② 서버 인증
  • ③ 기밀성
  • ④ 합법성

등록된 댓글이 없습니다.
16. FTP 서버에 접속 후 "ls -al" 명령어를 통해 얻은 결과 중 일부이다. 맨 앞의 ‘d’가 의미하는 것은?
  • ① 링크 파일
  • ② 디렉터리
  • ③ 삭제된 파일
  • ④ 임시 파일

등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. 아래의 조건은 DNS 기록의 형식이다. 이에 해당되는 것은?
  • ① 정규 네임 자원 기록
  • ② 주소 자원 기록
  • ③ 메일 교환 자원 기록
  • ④ 네임 서버 자원 기록

등록된 댓글이 없습니다.
18. 비트(프레임) 동기방식에서 프레임 구간과 타이밍을 위해 사용되는 것은?
  • ① START 비트
  • ② STOP 비트
  • ③ FLAG 비트열(01111110)
  • ④ SYN 문자

등록된 댓글이 없습니다.
19. 다음 설명 중 CRC(Cyclic Redundancy Checking) 에러검출 방법에 대한 설명으로 옳지 않은 것은?
  • ① 프레임이 수신되면 수신기는 같은 제수(Generator)를 사용하여 나눗셈의 나머지를 검사한다.
  • ② CRC 비트를 만들기 위해 논리합 연산을 수행한다.
  • ③ 전체 블록 검사를 위해 메시지는 하나의 긴 2진수로 간주한다.
  • ④ 메시지를 특정한 이진 소수에 의해 나눈 후 나머지를 송신 프레임에 첨부하여 전송한다.

등록된 댓글이 없습니다.
20. 데이터 통신망의 정보 교환 방식으로 옳지 않은 것은?
  • ① 회선 교환(Circuit Switching)
  • ② 메시지 교환(Message Switching)
  • ③ 패킷 교환(Packet Switching)
  • ④ 망 교환(Network Switching)

등록된 댓글이 없습니다.
21. 53Byte 크기의 셀을 전송하는 광대역 종합정보 통신망으로 올바른 것은?
  • ① ATM(Asynchronous Transfer Mode)
  • ② X.25
  • ③ SONET(Synchronous Optical Digital Network)
  • ④ SDH(Synchronous Digital Hierarchy)

등록된 댓글이 없습니다.
22. 패킷 교환기의 기능으로 옳지 않은 것은?
  • ① 경로 설정
  • ② 수신된 패킷의 저장
  • ③ 전송되는 패킷의 변환
  • ④ 최종목적지 교환기의 순서제어

등록된 댓글이 없습니다.
23. 네트워크 관리 및 네트워크 장치와 그들의 동작을 감시, 총괄하는 프로토콜은?
  • ① ICMP
  • ② SNMP
  • ③ SMTP
  • ④ IGMP

등록된 댓글이 없습니다.
24. Token Ring 기법을 발전시킨 것으로 “이중 링” 구조를 가지는 것은?
  • ① Token Bus
  • ② FDDI
  • ③ Gigabit Ethernet
  • ④ ATM

등록된 댓글이 없습니다.
25. Frame Relay의 설명으로 올바른 것은?
  • ① 네트워크 레이어 프로토콜이다.
  • ② X.25로 교체되었다.
  • ③ 연결 지향형 서비스를 지원하며 SVC, PVC를 지원한다.
  • ④ NT 라우터의 캡슐화 방법이다.

등록된 댓글이 없습니다.
26. 무선 통신에서 가장 널리 사용되는 방식으로 코드에 의해 구분된 여러 개의 단말기가 동일한 주파수 대역을 사용하며, 채널로 보다 많은 통신 노드를 수용할 수 있는 무선 전송 방식은?
  • ① CDMA
  • ② TDMA
  • ③ CSMA/CD
  • ④ FDMA

등록된 댓글이 없습니다.
27. 휴대용 단말기를 이용하여 정지 및 이동 중에 언제, 어디서나 고속의 전송속도로 인터넷에 접속하여 다양한 정보 및 컨텐츠 사용이 가능한 초고속 인터넷 서비스는?
  • ① Wireless LAN
  • ② WiBro
  • ③ Bluetooth
  • ④ Zigbee

등록된 댓글이 없습니다.
28. Windows 2000 Server에서 FTP 서버의 모든 설정을 외부에서 관리해야 하는 경우 다음 중 가장 옳지 않은 것은?
  • ① FTP 서버에 FTP 클라이언트 툴로 관리자계정으로 접속한다.
  • ② WWW 서비스를 설치하고 HTMLA를 이용한다.
  • ③ Windows 2000 Server에 내장되어 있는 터미널서비스를 이용한다.
  • ④ PcAnywhere 같은 원격 제어 툴을 사용한다.

등록된 댓글이 없습니다.
3과목 : NOS
29. Windows 2000 Server의 터미널 서비스를 이용할 때 얻어지는 장점으로 옳지 않은 것은?
  • ① 원격지의 컴퓨터를 직접 사용할 수 있다.
  • ② 클라이언트의 작업을 감시 할 수 있다.
  • ③ 전체적인 TCO의 감소가 가능하다.
  • ④ Windows 2000 Server의 기본 설치 시 포함이 되므로 별도의 설정이 필요 없이 서비스의 사용이 가능하다.

등록된 댓글이 없습니다.
30. 다음 중 Windows 2000 Server의 공유 폴더에 대한 설명으로 옳지 않은 것은?
  • ① 공유 폴더의 퍼미션은 각각의 파일이 아니라 공유 폴더 전체에만 적용 될 수 있다.
  • ② 공유 폴더란 시스템 사용자가 네트워크의 다른 사용자가 접근 할 수 있도록 권한을 부여한 폴더를 의미한다.
  • ③ 기본 공유 폴더의 퍼미션은 “모든 권한”이며, 폴더를 공유할 때 “Users” 그룹에 할당 된다.
  • ④ Admin$는 기본적으로 공유되어 있는 폴더로 운영체제의 기본 폴더이며 관리자 그룹만 접근 할 수 있다.

등록된 댓글이 없습니다.
31. Windows 2000 Server의 "네트워크 모니터" 도구로 캡처한 패킷에 대해 할 수 없는 것은?
  • ① 특정 프로토콜을 필터링 한다.
  • ② 특정 주소를 필터링 한다.
  • ③ 특정 데이터 패턴을 필터링 한다.
  • ④ 특정 시간대를 필터링 한다.

등록된 댓글이 없습니다.
32. 네트워크 어댑터가 자신에게 오는 패킷뿐만 아니라 네트워크를 통과하는 모든 패킷을 받아들이는 네트워크 설정 모드는?
  • ① Promiscuous 모드
  • ② Quick 모드
  • ③ Standard 모드
  • ④ Thorough 모드

등록된 댓글이 없습니다.
33. Windows 2000 Server의 그룹 계정에 관한 설명 중 옳지 않은 것은?
  • ① 그룹 계정은 같은 일을 수행하거나 동일한 자원을 액세스하는 사용자들을 모아 놓기 위한 것이다.
  • ② 만일 그룹 계정이 없다면 자원에 대한 액세스 권한을 사용자별로 설정 해 주어야 한다.
  • ③ 사용자별 기준으로 액세스 권한을 설정하지 않고도 자원 액세스를 위해 그룹 멤버를 이용하는 것이 가능하도록 해준다.
  • ④ 그룹을 다른 그룹의 구성원으로 추가 할 수 없다.

등록된 댓글이 없습니다.
34. 아래 화면과 같이 패리티(Parity)가 있는 RAID 방식은?
  • ① RAID 0
  • ② RAID 1
  • ③ RAID 2
  • ④ RAID 5

등록된 댓글이 없습니다.
35. 라우팅은 패킷이 출발 시스템에서 목적 시스템까지 가는 길을 찾는 과정이다. 아래 화면은 "Route Print"를 이용하여 현재의 라우팅 정보를 보여주고 있다. 기본 게이트웨이는?
  • ① 127.0.0.1
  • ② 192.168.10.1
  • ③ 192.168.10.5
  • ④ 255.255.255.0

등록된 댓글이 없습니다.
36. TCP/IP와 같은 프로토콜 드라이브와 네트워크 카드 사이의 통신 채널을 설정하는 프로세서를 의미하는 것은?
  • ① 라우팅 서비스
  • ② 공유 액세스
  • ③ 바인딩
  • ④ 공유

등록된 댓글이 없습니다.
37. 클라이언트/서버 환경의 장점으로 옳지 않은 것은?
  • ① 서버급 리소스를 제어하고 보호하기가 쉽다.
  • ② 모든 보안을 한 명의 관리자가 유지할 수 있다.
  • ③ 서버급 환경은 수 천 명의 사용자를 쉽게 유지할 수 있다.
  • ④ 중앙 집중 관리가 어렵다.

등록된 댓글이 없습니다.
38. Linux는 FSF(Free Software Foundation)의 GPL(General Public License)을 따르게 되는데, GPL에서 부여하는 권리로 옳지 않은 것은?
  • ① 프로그램을 복제하는 자유
  • ② 소스 코드를 수정하는 자유
  • ③ 개작된 프로그램을 배포하는 자유
  • ④ 실행 파일을 리버스 엔지니어링 하는 자유

등록된 댓글이 없습니다.
39. Linux 시스템의 파일 사용자 허가에 대한 설명으로 옳지 않은 것은?
  • ① 사용 허가의 3가지 부분으로 나눠지며, 이것은 읽기(Read), 쓰기(Write), 실행(Execute) 가능 허가이다.
  • ② Linux 시스템은 다중 사용자 시스템이기 때문에 파일 사용 허가라 불리 우는 메커니즘을 제공한다.
  • ③ 사용 허가의 문자열 “rwx”를 십진수로 나타내면 r은 4, w는 2, x는 0 이다.
  • ④ 문자열 “-rwxrwxrwx”에서 '-'는 일반 파일을 의미한다.

등록된 댓글이 없습니다.
40. IIS가 설치된 Windows 2000 Server를 원격지에서 인터넷을 이용하여 관리하고자 할 경우 접속해야 할 URL은?
  • ① http://도메인/iisconfig
  • ② http://도메인/iisroot
  • ③ http://도메인/iiscontrol
  • ④ http://도메인/iisadmin

등록된 댓글이 없습니다.
41. SQL Server 데이터베이스 객체 중 "테이블 데이터의 변경에 따라 자동으로 수행되는 프로시저"를 무엇이라 하는가?
  • ① 트리거
  • ② 규칙
  • ③ 테이블
  • ④ 기본 값

등록된 댓글이 없습니다.
42. Test 테이블에서 name 필드가 "홍길동"이라는 사람의 모든 자료를 지우기 위한 SQL문으로 올바른 것은?
  • ① delete from Test what name = “홍길동”;
  • ② delete from Test where name = “홍길동”;
  • ③ delete from Test who name = “홍길동”;
  • ④ delete from Test which name = “홍길동”;

등록된 댓글이 없습니다.
43. 다음 중 BIND Server에 대한 설명으로 옳지 않은 것은?
  • ① DNS 서버 프로그램이다.
  • ② BIND 설치 방식은 RPM으로 설치하는 방식과, 소스로 설치하는 방식이 있다.
  • ③ RedHat Linux 배포판에서는 수동으로만 설치해야 한다.
  • ④ 현재의 시스템에 BIND의 RPM이 설치되었는지를 확인하려면 rpm 명령을 사용한다.

등록된 댓글이 없습니다.
44. 삼바(SAMBA)의 기능에 대한 설명으로 옳지 않은 것은?
  • ① 삼바(SAMBA) 설치는 RPM으로 설치할 수 있다.
  • ② MS Windows 계열 운영체제가 설치된 컴퓨터에 연결된 프린터를 공유하여 사용할 수 있다.
  • ③ MS Windows 계열 운영체제가 설치된 컴퓨터에 있는 파일을 공유할 수 있다.
  • ④ 네트워크를 통해 Linux의 NTFS 파일 시스템을 연결할 목적으로 개발되었다.

등록된 댓글이 없습니다.
45. Linux 시스템에서 사용자 계정의 정보를 수정하는 명령어는?
  • ① usermod
  • ② config
  • ③ profile
  • ④ passwd

등록된 댓글이 없습니다.
46. 라우터에 대한 설명 중 가장 옳지 않은 것은?
  • ① 하나의 네트워크를 서브넷 마스크에 의해 분할 할 때 서브넷 단위로 분할하는 방법을 말한다.
  • ② 조직 내의 네트워크와 인터넷을 접속시킬 때 필요한 기기이다.
  • ③ 라우팅 기능에 의해 서로 다른 네트워크 어드레스를 사용하고 있는 네트워크 사이에 통신을 가능하게 한다.
  • ④ 접속되어 있는 네트워크 어드레스의 정보인 라우팅테이블을 작성 및 관리한다.

등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. 스테틱 라우팅(Static Routing) 프로토콜에 대한 설명으로 옳지 않은 것은?
  • ① 라우팅 경로가 자주 변경되거나 라우터가 자주 추가되는 상황에 적합하다.
  • ② 라우터의 메모리 낭비가 적어 메모리 사용에 유리하다.
  • ③ 일반적으로 다이나믹 라우팅 프로토콜에 비해 우선순위가 높다.
  • ④ 우회 경로가 없는 Stub 네트워크에서 사용하기에 좋은 프로토콜이다.

등록된 댓글이 없습니다.
48. 802.3 이더넷은 CSMA/CD 방식이다. Collision Domain이 하나인 장비는?
  • ① Repeater
  • ② Bridge
  • ③ Router
  • ④ Switch

등록된 댓글이 없습니다.
49. 근래에 광케이블을 사용하는 기가비트 이더넷 네트워크카드 외에 UTP를 이용하여 기가비트를 전송하는 네트워크카드가 출시되고 있다. 여기에서 정상적으로 기가비트의 데이터를 전송하려고 할 때 가장 적절한 케이블은?
  • ① CAT3
  • ② CAT4
  • ③ CAT5
  • ④ CAT6

등록된 댓글이 없습니다.
50. xDSL 운영기기의 특징으로 옳지 않은 것은?
  • ① 전송속도 대비하여 가격 및 성능이 우수하다.
  • ② 기존 회선의 재사용이 가능하므로 설치에 대한 제약사항이 없다.
  • ③ 중앙기기와 가입자기기로 구분된다.
  • ④ 설치가 어렵고 유지비용이 고가이다.

등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. 시스템의 침투 형태 중 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형은?
  • ① Sniffing
  • ② IP Spoofing
  • ③ Domain Spoofing
  • ④ Repudiation

등록된 댓글이 없습니다.
52. 보안 위협의 형태로 옳지 않은 것은?
  • ① 가로채기(Interception)
  • ② 두절(Interrupt)
  • ③ 위조(Fabrication)
  • ④ 무결성(Integrity)

등록된 댓글이 없습니다.
53. 다음 설명과 관련 있는 것은?
  • ① TCP_Wrapper
  • ② PAM
  • ③ SATAN
  • ④ ISSm

등록된 댓글이 없습니다.
54. 네트워크를 통해 보안 서비스를 제공하는 기술로 가장 옳지 않은 것은?
  • ① SSL
  • ② TLS
  • ③ IPSec
  • ④ HTTP

등록된 댓글이 없습니다.
55. 다음 중 DoS 공격에 대한 설명으로 올바른 것은?
  • ① 하나의 대상 시스템에는 하나의 공격자만 공격을 할 수 있다.
  • ② 대상 시스템의 자원 및 서비스를 사용할 수 없게 한다.
  • ③ 구형 DOS 시스템만 공격할 수 있다.
  • ④ 패킷 필터링으로 방어가 가능하다.

등록된 댓글이 없습니다.
56. S-HTTP와 SSL에 대한 설명으로 옳지 않은 것은?
  • ① SSL은 잘 알려진 보안 프로토콜인 S-HTTP의 대안으로 제시되었다.
  • ② SSL에서는 전자서명과 키 교환을 위해 RSA 방식을 이용한다.
  • ③ SSL은 보안기능을 강화하기 위하여 Server 인증, Message의 신뢰성, 무결성을 지원하고 있다.
  • ④ SSL은 주고받는 메시지를 암호화하고 그것을 해독하는 기능을 한다.

등록된 댓글이 없습니다.
57. 다음 중 암호기술 서비스로 옳지 않은 것은?
  • ① 기밀성
  • ② 분별성
  • ③ 부인봉쇄
  • ④ 인증

등록된 댓글이 없습니다.
58. 디지털 서명의 필수 요건으로 옳지 않은 것은?
  • ① 재사용 가능
  • ② 서명자 인증
  • ③ 변경 불가
  • ④ 위조 불가

등록된 댓글이 없습니다.
59. 회사의 사설 네트워크와 외부의 공중 네트워크 사이에 중립 지역으로 삽입된 소형 네트워크를 의미하는 것은?
  • ① DMZ
  • ② Proxy
  • ③ Session
  • ④ Packet

등록된 댓글이 없습니다.
60. 암호화 프로토콜 중 서버와 클라이언트 간 인증방식으로 RSA 방식과 X.509를 사용하고, 실제 암호화된 정보는 새로운 암호화 소켓채널을 통해 전송하는 방식은?
  • ① S-HTTP
  • ② SET
  • ③ SSL
  • ④ FV

등록된 댓글이 없습니다.